¿Cómo las películas y los programas de televisión de Hollywood exageran la programación y la codificación como se hace en la vida real?

Usualmente, las aplicaciones de calidad se construyen específicamente y se prueban a fondo. Prácticamente en todas las películas que he visto que presentan cierta apariencia de programación, nunca he visto los requisitos reunidos o la base del código bajo pruebas de unidad en curso o pruebas de aceptación antes de ser implementadas.

El desarrollo de una aplicación requiere que el desarrollador entienda primero los requisitos. Los requisitos son la razón de la existencia de cualquier aplicación. Incluso el famoso “Hello World” tiene al menos un requisito. Es decir, “Hello World” debe salir. Para reunir los requisitos, un desarrollador tiene varias opciones disponibles que le permitirán discutir y reportar los requisitos. Esas opciones dependen de la metodología particular que desee adoptar (por ejemplo, historia de usuario, caso de uso, otros …) para capturar esos requisitos.

A continuación, no siempre es evidente qué lenguaje de programación usan los Hollywood Coders. Supongo que muchos de ellos intentan hackear algún programa en C, o escriben un script de shell en algún tipo de sistema operativo Unix (de nuevo … aún podría ser C). La selección del idioma y, por lo tanto, la plataforma para entregar una aplicación utilizando los requisitos reunidos se realiza antes de que tenga lugar la codificación, y necesariamente así. Tal vez el cliente sea una “tienda de Java”, por lo que utilizará Java o al menos algún lenguaje que pueda ejecutarse en la máquina virtual Java para escribir una aplicación que satisfaga los requisitos. Podrían ser una “tienda de Microsoft”, por lo que utilizará C # u otro lenguaje que se ejecutará en Common Language Runtime. Quizás algunos de los requisitos estipulaban la inclusión de una accesibilidad web, en cuyo caso podría tener algo de HTML y Javascripting para hacer además de algún código de servidor.

Los últimos dos cuadros para marcar antes de entregar su código giran en torno a “prueba” y “aceptación”. Idealmente, si ha seguido los pasos de la industria para el desarrollo de software, está utilizando algún tipo de metodología de desarrollo ágil (por ejemplo, scrums, sprints, etc.) para validar los requisitos y la funcionalidad con los propietarios de esa funcionalidad ANTES de que lo haga. lejos en el camino del desarrollo que es un gran problema reparar. También debe hacer algo como Test Driven Development, para estar razonablemente seguro de que su funcionalidad hace lo que pretende y sin efectos secundarios. Finalmente, cuando esté listo para entregar un paquete de sus requisitos (recuerde … está haciendo un desarrollo de tipo ágil NO estilo “en cascada”) dará una demostración de esa funcionalidad, demostrando que cumple con los criterios de aceptación definidos cuando los requisitos para esa funcionalidad se reunió. Luego, cuando tenga suficientes requisitos desarrollados y probados para poder construir una versión, ensamble el código en una versión de lanzamiento e implemente esa versión en una instancia de prueba. Esta instancia puede ser un servidor de aplicaciones, un servidor web, un servidor de bases de datos o una publicación de código relevante en alguna combinación de los tres, dependiendo de la naturaleza de los requisitos. Sería una réplica del entorno de producción, que es el lugar de descanso final para el código mientras se está utilizando. La instancia de prueba es donde los propietarios y usuarios pueden acceder a la base de código y realmente usar la aplicación como se usaría en un entorno en vivo (sin prueba). Esto ayuda a eliminar cualquier efecto secundario y brinda al propietario y a los usuarios una retroalimentación final (por ejemplo, “ahora que lo uso, prefiero tener un botón de opción en lugar de un menú desplegable” o “Creo que necesitamos un cálculo adicional” se muestra aquí para ayudar a tomar la decisión “).

Finalmente, una vez que se han realizado las pruebas, la aplicación puede implementarse en un entorno de producción y ser utilizada por las masas, o solo por una.

Esto lleva semanas y meses para lograrlo según los requisitos. Demasiado tiempo para que un Codificador de Hollywood salve a la raza humana de los extraterrestres o de la malvada IA ​​que intenta esclavizarnos para su propio uso. Por lo tanto, inventan un dispositivo de trama para acelerar las cosas (por ejemplo, un script de shell súper potente que otorga al usuario acceso a redes seguras en una forma de 30 segundos o menos) y hace que el Hollywood Coder presione algunas teclas al azar en su teclado mecánico conectado a algunos máquina de cómputo mítica con seis paneles planos de 32 “en una esquina tenuemente iluminada de un desagüe de alcantarilla debajo de Manhatten para enganchar el dispositivo de trama. De todos modos, eso hace una experiencia más cinematográfica.

¿Cómo se exageran la programación / codificación (son bastante sinónimos) y el craqueo?

Bien :

  • Los codificadores se muestran en una habitación oscura con toneladas de computadoras y al menos 3 (a veces 5 o más) pantallas encendidas simultáneamente, que a menudo envuelven la misma salida.
  • Los codificadores a menudo son personas socialmente débiles que se ven raras, no pueden hablar con personas que no hacen / no hablan con nadie, no salen al aire libre y generalmente tienen sobrepeso. O tenga un estilo marginal con tatuajes, piercings, tenga ropa y decoración que siga un patrón gótico / cyberpunk. Las chicas casi siempre coinciden con lo último, los productores parecen reacios a mostrarlos con sobrepeso en la pantalla.

Para mí no cuenta como exageración, sino más bien lo contrario, pero piratear (que básicamente significa codificación) y descifrar (lo que significa lo que la gente suele decir cuando dicen piratear ) se muestra de una manera más fácil / trivial que ‘ en realidad es :

  • La mayoría de los crackers que ves en películas / programas de televisión pueden acceder a la red de su país y tomar / alterar cualquier dato que contenga. Pueden hacerlo desde cualquier computadora, incluso cuando están huyendo, porque cualquier organización terrorista / gubernamental los está persiguiendo, y usando la computadora de su tía o la de un extraño, incluso si es obvio que no tienen ninguna de sus herramientas de craqueo hipotéticas. mano.
  • Los codificadores codificarían una solución increíble a un problema desde el aire y por sí mismos en unos minutos. No tienen que diseñarlo de antemano porque son genios y lo hicieron instantáneamente en mente, no tienen que buscar herramientas / componentes ya existentes (porque supongo que codifican todo), no tienen errores para resuélvalo y compílelo en unos segundos antes de iniciarlo. No hace falta decir que funciona perfectamente la primera vez.

Enumeré solo los rasgos más obvios, pero tienes la idea de que la codificación / craqueo casi siempre se muestra incorrectamente.

Además, la TI a menudo se muestra de una manera que hace obvio el hecho de que las personas a cargo no tienen idea de lo que están hablando. A veces es porque es más sexy de esa manera, a veces no lo es:

  • Puede ampliar una imagen con una definición perfecta casi hasta el nivel molecular si tiene un laboratorio de TI detrás de usted (¿me escuchó, CSI?).
  • Los personajes a menudo usan palabras aleatorias durante las escenas que involucran computadoras, incluso (especialmente de hecho) cuando se supone que el personaje es un experto en TI. Los personajes escupen descripciones mumbo-jumbo de planes que involucran computadoras y se supone que deben hacer el trabajo, y funciona, incluso dado el hecho de que no significa nada. CSI y Num3ers son expertos en ese dominio. NCIS está en un nivel aún más alto, y los personajes de ese programa de televisión que son expertos en TI son incluso más tontos que los demás.
  • Solo recuerdo las direcciones IP. Las direcciones IP son una de las palabras mágicas que se usan casi cada vez que una acción en una película o programa de televisión involucra computadoras. Eso es bastante comprensible ya que es la dirección que permite que cualquier cosa se dirija a usted en una red determinada, sin eso no hay comunicación. Pero la cantidad de tonterías que se dice sobre ellos es asombrosa. Pasa de hacer ping a una dirección IP, que básicamente le dice si esa dirección está en línea o no, a ser un desastre absoluto sobre las computadoras de control remoto o localizarlas. Pero la palma, para mí, va al cine y al programa de televisión donde estas direcciones simplemente se escriben en las pantallas, no mencionadas por los personajes y mucho menos utilizadas en los elementos de la trama. Una dirección IP se compone de cuatro valores numéricos, cada uno comprendido entre 0 y 256 (2 * 8, que es lo que llamamos un octeto). Lo que me desconcierta es que a veces ni siquiera pueden mostrar direcciones IP válidas. La última vez, vi un episodio de Grimm , y una mujer estaba, orgullosamente, tratando de localizar a alguien desde la dirección IP de su servidor de correo. Ya es una tontería de su parte, porque como le dije a mi novia, hacerme eso me ubicaría en Mountain View, California, EE. UU. Pero la mejor parte es la dirección, cuyos 3 de sus 4 valores son superiores a 256. En otro episodio, otra dirección IP, uno de ellos es incluso más de 2000 …

Para ver algunos ejemplos, visite esa página con un top 8:
8 escenas que prueban que Hollywood no obtiene tecnología

Una de ellas es una escena de NCIS donde los dos personajes que son mejores en las computadoras comparten el mismo teclado para maximizar la eficiencia …

¿Alguna vez ha visitado el sitio web de Hacker Typer?

Visite una vez, entonces comprende lo que está actuando y lo que está viviendo como un programador.

Cualquier película o programa de televisión del personaje de un artista como programador de software o hacker debe tener buenas habilidades de escritura. Período.

No nos molestamos si el código funciona o no. o bien tenemos que compilar el código para asegurarnos de que la aplicación funcione bien.

De cualquier manera, hay algunos perfeccionistas como Christopher Nolan y James Cameroon que mueren por la realidad en sus películas. pero en algunos lugares se pierden algunos pequeños detalles.

Recientemente Alfonso Cuarón, que produjo un programa de software original para filmar las escenas de gravedad cero y caminata espacial. Lo cual es una gran apuesta de todo el presupuesto de la película. Es equivalente a la suma requerida para invertir en 10 start-ups tecnológicas. OK fuera de tema. Pero diciendo que pasan mucho tiempo a la perfección en lugar de usar la interfaz de gráficos por computadora.

Tenemos muchas herramientas de programación falsas disponibles que actúan como una programación real con efectos de Hollywood.

Prueba estos;

GEEKtyper.com y Hacker Typer

Cómo se ven las pantallas de pirateo en las películas:

Cómo se ven originalmente las pantallas de los hackers / programadores:

Hacker de la vida real VS Hacker serial de películas / TV

Real Hacker : ¿Entonces estás diciendo que vas a entrar en nuestra planta de energía nuclear? Realmente no creo que sea posible.
Movie Hacker : * Tipos en pocos trazos * Estoy en.

Hacker real : Pero las computadoras de las centrales eléctricas ni siquiera están conectadas a Internet.
Movie Hacker : Dije que estoy dentro. Ahora causaré un colapso. * Tipos en pocos trazos * HECHO.

Real Hacker : ¿qué quieres decir con hecho? Tiene que haber salvaguardas redundantes para detener el colapso. En cualquier caso, la fusión toma tiempo.
Hacker de películas : ¿Quieres que entre en la CIA?

Real Hacker : No creo que debas intentar …
Hacker de películas : * Tipos en pocos trazos * Demasiado tarde … Estoy en …

fuente: en algún lugar de internet …

El pirateo es más divertido que la codificación. Como “piratearlo más rápido!” si solo pudieran escribir más rápido, todo sería pirateado. Nuestro chico está en duelo con su chico. Los piratas informáticos en la televisión / películas están constantemente impresionados diciendo cosas como “¡Nunca antes había visto este nivel de encriptación!” o una mierda similar.

Cada vez que los programadores se encuentran en películas y televisión, uno de ellos siempre se sorprende: “Espera, ¿eres xxnev678? ¡Tu truco de bleeborg es legendario!” o “¿Hiciste el mixlemash? Wow …” o “Línea muy inteligente que escribiste allí, buena variable atómica que pusiste en ese algoritmo” Como si todos siempre se inclinaran y sorprendieran al protagonista con poco conocimiento interno.

Trajes de cyberpunk. Cyberpunk en todas partes.

La relación de género siempre está muy lejos y el atractivo y el sentido del estilo de todos los programadores en general a menudo aumentan.

Todos los programadores tienen ansiedad social severa o algo así y no pueden hablar con nadie. Aunque estoy seguro de que hay una mayor incidencia de esto, la mayoría de lo que sé en la vida real son perfectamente normales y probablemente ni siquiera adivinarías su trabajo al conocerlos.

Palabras de moda sobre los esteroides. La nube, el cifrado, el bit, el gusano, el virus, el algoritmo, etc. se usan mucho más. Además, la mayoría de los codificadores reales tienen nombres para cosas específicas con las que trabajan y simplemente se refieren a ellos por esos nombres en lugar de decir la Nube por la que dirían AWS, por ejemplo.

Todas las pantallas son verdes en estilo Matrix negro.

Muchas personas mencionaron el personal relacionado con la piratería, por lo que no repetiré eso.

1 – Los programadores de televisión no usan el mouse y nunca escriben nada incorrecto ya que nunca vemos que corrijan sus errores.
2 – Aparentemente no se utilizan productos de software compilados, ya que las personas simplemente pueden escribir algunas líneas y cambiar la forma en que funciona un software.
3 – Los programadores de TV no usan IDEs, solo herramientas parecidas a la línea de comandos.
4 – Los programadores de TV son expertos en todos los lenguajes y entornos de programación. Por una vez, deseo escuchar a un programador de TV decir “Oh, esto está escrito en C #, solo escribo VB” (o algo similar)
5 – Todos los procedimientos tienen representaciones gráficas, como cuando transfieren dinero, en realidad hay una línea trazada del banco A al banco B
5.1 – Relacionado con las transferencias de dinero: cuanto mayor es la cantidad, más tiempo se tarda en transferir. Esto es muy divertido, ya que generalmente solo se transfiere una línea de código, independientemente de la cantidad, y en realidad no se transfiere nada real, solo se suman y restan algunos números.
6 – Puede buscar cualquier información simplemente escribiendo cualquier información que tenga. La búsqueda en programas reales casi nunca es “gratuita”
7 – Los programadores / piratas informáticos de TV tienen la capacidad de guardar cualquier cosa (¡incluso dinero!) En disquetes.

Hay muchos más casos que me han hecho reír a lo largo de los años, pero no puedo recordarlos en detalle en este momento.

Mi mayor motivo favorito es escribir a máquina. La programación ficticia es siempre esta furiosa orgía de golpeteo de teclados, y da la impresión equivocada a los futuros gerentes de mala tecnología de que el resultado de un programador está directamente relacionado con la cantidad de tipeo realizado. Entonces, cuando ven que no estás escribiendo mucho, piensan que no estás trabajando. La mayoría de la programación, en una base de código existente, es lectura y comprensión. Desde el exterior, parece que solo estás mirando la pantalla y ocasionalmente presionas algunas teclas (generalmente para buscar algo). La mayoría de las nuevas líneas de código están hechas con cortar y pegar, y un poco de edición. De vez en cuando participaré en un festival tipo, pero generalmente es solo con un código desechable para probar. Lo más probable es que si pasaste por mi escritorio y golpeo el teclado como un loco, probablemente sea porque estoy escribiendo un correo electrónico o chateando.

Mi otro motivo favorito es la barra del temporizador para indicar el progreso. La única vez que veo una barra de temporizador es cuando transfiero archivos desde y hacia un escritorio o cuando muevo datos. Si un proceso lleva unos minutos, solo espero a que vuelva a aparecer el mensaje y tome un café. Algo más que eso, y acabo de configurar una alerta para que me avise cuando haya terminado. Entonces puedo hacer otras cosas. En lugar de sentarse allí mirando el bar llenarse diciendo “¡Vamos, vamos!”

Recuerdo un incidente que ocurrió mientras veía la película Ex machina. Alrededor de la 1:09 (1 hora 9 minutos) hubo una escena en la que el actor principal (Domhnall Gleeson) estaba escribiendo un código en una terminal (su propósito era piratear / manipular los controles de seguridad del edificio si no recuerdo mal).

De alguna manera, amplié la imagen e intenté averiguar qué estaba escribiendo el tipo, para mi diversión, el código que estaba escribiendo no era otro que una función para generar números primos (función que un programador deportivo usa a menudo).

Aquí está la imagen particular:

Si ve esta pantalla en negro, entonces es un código de Python y en la quinta o sexta línea encontrará un tamiz de palabras de eratóstenes (es un algoritmo básico para generar números primos). Aquí está el enlace de Google: Google.
No sé cómo esto lo estaba ayudando allí, pero me pareció divertido la forma en que la mejor seguridad (según esa película) estaba siendo manipulada / pirateada por un tamiz de eratóstenes 😀

Lo que generalmente encuentro más inexacto es que rara vez vemos errores, prueba y error o retroceso; a lo sumo, un personaje de película puede hacer dos o tres intentos fallidos al intentar adivinar una contraseña desconocida.

En realidad, un problema abierto puede invitar fácilmente a diez ideas diferentes sobre cómo resolverlo, siete pueden no funcionar por razones que solo descubre después de producir algunas pruebas, y elegir el mejor de los tres restantes requiere la construcción de tres prototipos pequeños, dos de los cuales serán descartados.

En la pantalla plateada, los programadores reconocen inmediatamente exactamente lo que necesitan, y crearlo es un proceso lineal de escribir sin presionar ninguna tecla incorrecta. Si esto fuera realista, todos los proyectos de software podrían completarse dentro del tiempo y el presupuesto utilizando el modelo Waterfall. La experiencia demuestra que no pueden, por lo que en su lugar obtenemos una literatura completa sobre métodos de ingeniería de software.

Es fácil entender que largas sesiones de prueba y descarte de soluciones candidatas harían algunas películas extremadamente aburridas, por lo que, en aras de la narración, no me pierdo particularmente una descripción precisa de los refinamientos iterativos del programa.

Sin embargo, la cantidad de progreso útil de Hollywood por pulsación de tecla es muy desproporcionada.

No he visto todas las películas que muestran esto, pero una de las pocas películas que he visto que en realidad mostraba código en la pantalla mientras alguien lo usaba era “Jurassic Park”. No era realista hablar de tener que buscar a través de líneas de código, una por una, para encontrar dónde se cambió, a fin de cambiar el comportamiento de un subsistema de seguridad. Los programadores tenían dev. herramientas en ese entonces para encontrar cambios en el código rápidamente, y sería un desarrollador bastante tonto. equipo que no sabía de ellos. En segundo lugar, un desarrollador profesional. el equipo usaría el control de fuente … Sin embargo, fue realista (por el momento) al hablar de “2 millones” de líneas de código en todo el sistema que ejecutaba el parque.

Esto está tangencialmente relacionado con la codificación, y es solo una “exageración” en el sentido de que es tonto. En “Antimonopolio”, Nurv irrumpe en las casas de los programadores e instala cámaras ocultas para robar código de sus monitores (mientras dichos programadores usan sus computadoras), y la compañía monitorea las sesiones de programación al obtener capturas de pantalla de CCTV. ¡No me puedo imaginar una compañía de software nefasta haciendo eso! Eso es muy, muy “vieja escuela”, incluso cuando se hizo la película, y terriblemente ineficiente. Si una compañía de software real hiciera tales cosas, piratearía las computadoras de los programadores, plantaría malware que encontraría y copiaría subrepticiamente archivos enteros de código fuente (no solo capturas de pantalla), posiblemente registraría pulsaciones de teclas y transmitiría la información electrónicamente De vuelta a la empresa. Sería igual de criminal. ¡No puedo imaginar que incluso un criminal de software sea atrapado muerto usando el método representado en la película!

Si desea ver casos clásicos de usos poco realistas de las computadoras, busque programas de televisión y películas realizadas en la década de 1980. En aquel entonces, las computadoras eran “mágicas”. Podían hacer cualquier cosa , y los “niños genios” también eran superhumanos mentales. Un ejemplo que puedo recordar en detalle es una escena en “La venganza de los nerds”. Gilbert (creo) se acerca a un mixto que está usando una computadora. Ella se queja de lo difíciles que son de usar. Él dice: “Oh, no es tan difícil”, y luego escribe tipografía en el teclado durante unos 10 segundos, presumiblemente programando, y luego, he aquí, la cámara revela que ha producido una pequeña y linda animación de arte lineal. niño y una niña se unen, tomados de la mano. Awwww … Recuerdo la primera vez que vi que pensé: “Eso llevaría horas producir con código, y él estaría depurando sus rutinas gráficas en el camino”, ¡incluso si fuera bueno en eso!

Die hard 4: esta película trajo un nuevo significado a la piratería,

1. nos mostró que un par de monitores y una persona que habla sin problemas puede volver a apuntar a un avión militar

2. Centrales eléctricas: no hay problema, tenemos una chica china y podemos hacerlas explotar

3. ¡Toda la red de comunicación en el país está caída!

No se preocupe, tenemos un viejo teléfono Nokia, podemos redirigirlo

¡Lo más divertido es que después de ver todas estas películas, la gente viene a nosotros y nos pregunta sobre cómo hackear sus servidores universitarios e icloud!

Sígueme por más

1) Escribir más rápido = codificar / piratear más rápido
La codificación y el pirateo no son solo una cuestión de apresurar las llaves más rápido, ya que correr un automóvil no es cuestión de girar el volante más rápido o pisar el acelerador con más fuerza. Todos ellos son cuestiones de tener una sólida cantidad de conocimiento del sistema y aplicarlo. Para codificar es saber usar un lenguaje para resolver el problema deseado de una manera que no sea más compleja o requiera más recursos de lo que debería ser. Para hackear es saber cómo responderá un sistema dado dado un determinado escenario y usarlo para explotar una vulnerabilidad.

2) Un sistema más sorprendente te permitirá codificar / hackear mejor.
Mire cualquier película sobre piratería y en algún momento cambiarán su computadora normal por una con más monitores, estuche más llamativo, etc. En realidad, una computadora más rápida solo hace que sea menos molesto cuando la usa, una computadora con más monitores significa más espacio para más ventanas, y un caso más llamativo significa que a las personas en una fiesta LAN les podría gustar más. Si te doy un increíble bate de béisbol o una bicicleta, probablemente no seas MVP y ganes la Serie Mundial o ganes el Tour de Francia sin dedicar mucho tiempo a ser bueno; un mejor equipo puede ayudar a una persona competente, pero es una parte pequeña de la ecuación. He visto que algunos programadores bastante sorprendentes logran bastante en computadoras bastante promedio (muchas veces en computadoras que tienen más de 4 años).

3) vida nocturna
En casi todos los cyberthriller hay una escena de club. Desde piratas informáticos, a Swordfish, hasta The Matrix, generalmente hay algún club o lugar de reunión increíble. En realidad, la mayoría de los clubes que tocan el tipo de música que se encuentra en esas películas suelen ser decepcionantes de ver. Además, la mayoría de las personas que codifican y piratean tienen más probabilidades de pasar una tarde tomando café en alguna cafetería o una noche trabajando en un proyecto. Algunos pueden ir de discotecas, pero no tantos como en las películas.

4) es glamoroso
Por lo general, es todo menos eso. A menudo, lo más glamoroso podría ser asistir a una fiesta de trabajo o quizás algunas ventajas laborales como un gimnasio de oficina o una bonita cafetería. Por supuesto, con tales ventajas siempre hay una trampa; si le brindan servicios y comodidades es porque quieren que pase más tiempo codificando mientras trabaja y durante el período de trabajo.

Diablos, las partes menos glamorosas serían cosas como tener que estar de guardia durante un fin de semana al mes; asegurándose de que puede estar en su computadora con una conexión a Internet confiable dentro de los 10 minutos de un mensaje automático que le solicita que inicie sesión. Otro escenario es hacer que un buscapersonas se active a las 2 AM durante varias horas seguidas debido a una respuesta automática de un problema del servidor, y no poder hacer nada al respecto porque es un problema de infraestructura, no un problema de código.

Un ejemplo del que todavía bromeamos a veces: en la película Swordfish (2001), al experto pirata informático Hugh Jackman se le pide que use una computadora para hacer algo u otro (¿descifrar un código?) En un corto período de tiempo (¿una hora?). Él dice que no puede, la computadora disponible no es lo suficientemente potente.

Se le muestra otra computadora, y Jackman chilla de alegría, ¡ esta definitivamente es lo suficientemente poderosa! ¿Cómo lo sabe Jackman? Este tiene 7, cuenta 7 … monitores!

Es como decir que la forma en que se puede saber qué tan rápido puede ir un automóvil es cuán grande es el tablero de instrumentos.

Lo más divertido son probablemente las GUI / visualizaciones.

– las herramientas de piratería tienen buenas barras de progreso que dicen ‘Cargando virus …’ o ‘Descifrando cifrado …’.
Este último a menudo se acompaña con una representación ****** 513 de lo que se está descifrando, que se llena gradualmente de derecha a izquierda (o viceversa) con caracteres / dígitos ya revelados.
Esto deja la impresión de que las contraseñas son forzadas por la fuerza bruta y se revelan símbolo por símbolo. Usted prueba todos los símbolos conocidos con el primer carácter de la contraseña, lo encuentra, repite el procedimiento para el segundo símbolo y así sucesivamente, hasta que se encuentren todos. Descifrar una contraseña de 50 caracteres es solo 10 veces más lento que descifrar una de 5 caracteres. En la vida real, la fuerza bruta de 5 caracteres tomará de minutos a horas, pero para 50 caracteres tomará eones.
Calculadora de fuerza bruta

– Cambiando rápidamente las imágenes cuando se está buscando en una base de datos cara o huella digital o ADN o lo que sea
Verificar una pieza de datos es muchas veces más rápido que mostrar una imagen asociada con esos datos. En la vida real, la búsqueda en una gran base de datos puede llevar una eternidad si todos los elementos marcados tienen que mostrarse en una pantalla.

– representación de datos como partículas brillantes que vuelan entre objetos estacionarios brillantes, como en la película Hackers

Recuerda Die Hard 4

Esta es mi película favorita de la serie debido a su historia única, pero un problema Los hackers no ponen bombas en las computadoras de las personas. Si lo hicieran, no los configurarían para que se inicializaran presionando una tecla. Quiero decir, si puedes hacer que su pantalla se mueva remotamente, ¿no puedes detonar tu maldita bomba?

The Crime muestra piratería informática como NCIS, CSI, BONES, etc.

Son tan horribles que no podría dejarlos fuera. Es completamente incorrecto

La escena de 2 idiotas 1 teclados

¿Es esta bomba E

Escena de Johnny Mnemonic

Este tipo está tratando de almacenar 350 gb de datos en su cerebro y si lo hace, muere en las próximas 48 horas porque está acostumbrado a transportar solo 160 gb. ¡Seriamente!

Demolition Man scene de hecho He visto esto en muchas películas

“Acceso denegado. ¿Anular? ”Si tan solo todas las computadoras fueran tan fáciles.

La red

Ella está tratando de hackear la PC usando los botones de arrastrar y soltar (mouse)

El cortafuegos

“10000 canciones 10000 cuentas no va a notar la diferencia”. Harrison Ford conecta un iPod a un escáner que pega con cinta adhesiva a la pantalla de una computadora para robar información.

Hollywood lo hace lo suficientemente correcto como para ser creíble, pero también está tan mal en todos los niveles como para frustrar a los ingenieros en ejercicio. Por supuesto, intentan contar una historia, no hacer un documental.

Una de las mayores exageraciones, por supuesto, es que muchos codificadores de Hollywood son estrellas femeninas, como Jessica Biel o Sandra Bullock.

Además, los codificadores de Hollywood caminan en cuero y alambre de púas, actuando como un cruce entre Goth y hipster. En realidad, si hay un código de vestimenta, generalmente se trata de estibadores y una camisa de polo, casi lo mismo que un empleado de Best Buy. No creo haber visto a un programador usar cuero, excepto para salir de noche por la ciudad.

Sin embargo, las tramas son las más ridículas. The Net (1995) hizo que Internet sonara como una especie de conspiración política global. Incluso el reality show moderno de Silicon Valley es lo suficientemente correcto como para contar una historia, pero también está tan equivocado en todos los niveles sobre el trabajo en Silicon Valley y la cultura de las startups.

Supongo que esto es lo mismo con todas las industrias. Hollywood nunca intenta comunicar información, solo cuenta una historia.

Alrededor de una docena de respuestas a esta pregunta, la comedia de situación de media hora de EE. UU. The Big Bang Theory no fue mencionada, tal vez comprensiblemente, ya que el programa rara vez menciona la programación. Después de todo, la mayoría de los personajes principales son físicos, y ninguno de ellos es codificador por oficio.

Sin embargo, hubo dos casos en los que los personajes intentaron codificar y diseñar aplicaciones, con los resultados que uno podría esperar cuando los físicos u otros no desarrolladores desarrollan aplicaciones. Para crédito de los escritores y productores, se evitó la discusión sobre la codificación real, el software, los idiomas, los marcos y similares, ya que el punto de esos episodios se refería a las etapas de planificación reales de sus proyectos.

La más simple de las dos instancias de muestra que describo es cuando Penny quiere comenzar un negocio en casa y los cuatro físicos deciden ayudarla. En última instancia, la caída del negocio es el resultado del diseño web de Leonard, en el que incluye “apuro de un día” solo porque ve que Amazon lo usa y no porque nadie del grupo haya discutido tal necesidad. (De este modo, tomamos del episodio que Leonard puede tener habilidades web y experiencia en física teórica, pero necesita trabajar en su negocio intangible y en sus instintos humanos). Pronto Penny está abrumado con pedidos y, por lo tanto, nunca escuchamos sobre ese negocio. de nuevo.

La otra instancia es cuando Leonard tiene una idea para una aplicación de teléfono con respecto a las ecuaciones. Dicha aplicación está más allá de mi alcance para describir y apenas más allá del alcance de los escritores para aclarar; lo que importa es que Leonard, Howard, Raj y Sheldon parecen entusiasmados con esta idea. Lo que se interpone en el camino es la insistencia de Sheldon en ejecutar el proyecto y priorizar el proyecto de acuerdo con las necesidades de su ego. Desde el principio, Leonard sugiere discutir la interfaz; ¿Por dónde más comenzaríamos? Sheldon parece preocupado por nombrar el proyecto (después de sí mismo) incluso cuando Howard está probando procedimientos simulados. (Aparentemente, Howard también es programador y también ingeniero). Leonard, a quien se le ocurrió la idea de la aplicación, despide a Sheldon. Las tres pizarras restantes tienen un diseño antes de probar algunas pruebas, una forma perfectamente comprensible de administrar un proyecto pequeño (y observar cómo los escritores evitan mencionar “ágil”, “scrum”, “cascada” y similares). Parecen estar a punto de alcanzar el éxito cuando, en la verdadera comedia de situación, Leonard y Sheldon se reconcilian. Sheldon se une al equipo e inmediatamente intenta reiniciar el proyecto desde cero. Nunca oímos hablar de esta aplicación nuevamente.

Mientras tanto, aquí hay una anécdota sobre La odisea del espacio de 2001 de Stanley Kubrick: Stanley Kubrick busca ‘experto informático loco’

En cualquier caso, espero no haber perdido el trabajo todo este tiempo por no poder compararme con alguna versión de Hollywood de un codificador.

¿Quieres hacer llamadas de larga distancia gratis para siempre?
Bueno, la película The Core (2003) obtuvo un personaje realmente interesante “Rat” que puede hacerlo simplemente soplando el sonido del envoltorio de chicle.

Rata: Estás soñando.
Nadie controla la red.

Dave: – ¿Podrías … con recursos ilimitados?

Rata: – ¿Quieres que piratee el planeta? [Se ríe] [marcando el teléfono].

Quiere que piratee el planeta. [sonidos de soplado] [marcación del teléfono]. Tienes larga distancia gratis en ese teléfono … para siempre.

Puedo dar un ejemplo.

* Spoiler Alter *

En ex machina, el protagonista se sienta en un escritorio, de alguna manera ingresa a la computadora sin una contraseña (pero la puerta estaba cerrada … está bien), y luego reprograma todo el sistema de seguridad de la casa.

Tantos problemas.

Es decir, ¿cómo podría alguien descifrar una base de código y hacer cambios relevantes en una hora?

Además, ¿por qué se programaría la seguridad? Algo de bajo nivel como ese seguramente se manejaría a través de utilidades, o al menos en scripts de shell y comandos de terminal.

¿Cómo no se dio cuenta el antagonista de que su computadora había sido manipulada? Simplemente presionando la tecla hacia arriba en la línea de comando se mostrará algo extraño. “Hm … no recuerdo haber escrito eso. ¿Tal vez debería investigar?”.

Las llaves de las puertas seguramente se registrarían y se marcaría la hora. No se necesitaría un genio para descubrir que alguien había estado en su habitación.

En general, cosas que me molestan.

1) El código que se muestra en la pantalla a menudo no es realmente código.
2) El pirateo ocurre en tiempo real, con poca antelación, y de alguna manera siempre involucra la línea de comando.
3) Los programadores nunca parecen presionar el espacio hacia atrás.
3) No es realmente impreciso, pero los codificadores han pasado de vestirse como súper nerds a chicas inconformistas.
4) Prácticamente se usa el mismo gráfico cada vez que “ponen a cero una señal”. Parece un videojuego, siempre está en una gran televisión, nunca tiene una interfaz y siempre está en pantalla completa. ¿QUIÉN USARÍA ESO?
5) La gente en las películas siempre pasa cosas y usa gestos complejos con las manos.

Creo que la falla crítica es el enigma de la velocidad.

A veces, las computadoras más rápidas permiten que el programador de televisión haga las cosas más rápido; ese podría ser el caso en la vida real, pero en tales casos, “hacer más rápido” significa que el programador está esperando que termine algo, sin hacer nada, pero desde eso sería aburrido, generalmente son retratados haciendo algo más rápido con una computadora más rápida.

También hay un problema de escala de tiempo. La programación, no el pirateo (ver más abajo), cuando en realidad es parte de la trama, rara vez se realiza en la escala de tiempo presentada. Además, generalmente es un ciclo que implica una pequeña programación seguida de una pequeña prueba, en lugar de un gran sprint de programación seguido de todo lo que funciona mágicamente (o, posiblemente, con un pequeño problema fundamental de la trama).

A continuación, los programadores de televisión rara vez hacen programación, generalmente hacen piratería, que es una actividad diferente en muchos aspectos. Eso generalmente se hace correctamente, aunque combinan ser un buen hacker con un buen programador, así como piratear y programar. Si simplemente dejaran caer la parte de programación, estarían mejor. Pero, oye, preguntaste sobre “programación exagerada”, así que claramente hay un problema. 🙂

Con respecto a la piratería, me estremezco cada vez que dicen la palabra “firewall” o “cifrado”. La mayoría de las veces, todo lo que sigue no tiene sentido. ¡Sin embargo, obtienen una “puerta trasera” en una medida sorprendentemente grande!

Luego, por supuesto, está el problema de que muchas de las habilidades de un hacker son las de un estafador. A veces se retratan exactamente así, a veces no.